研究生: |
田培均 Tien, Pei-Chun |
---|---|
論文名稱: |
雲端服務違約之自動賠償機制 Automatic Indemnification Mechanism based on Proof of Violation for Cloud Storage System |
指導教授: |
黃冠寰
Hwang, Gwan-Hwan |
學位類別: |
碩士 Master |
系所名稱: |
資訊工程學系 Department of Computer Science and Information Engineering |
論文出版年: | 2019 |
畢業學年度: | 107 |
語文別: | 中文 |
論文頁數: | 57 |
中文關鍵詞: | 雲端儲存 、雲端安全 、不可否認性 、即時稽核 、證明違約 、智能合約 、區塊鏈 |
DOI URL: | http://doi.org/10.6345/NTNU201900408 |
論文種類: | 學術論文 |
相關次數: | 點閱:114 下載:19 |
分享至: |
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
雲端儲存是雲端服務大家用的服務之一,使用者可以將檔案與文件放置在雲端儲存空間中,可以便利的下載與上傳不受空間的影響,使用者不須花費儲存的硬體設備與維護成本。然而,雲端儲存固然存一些問題,可能因系統當機,系統損壞,使用操作失誤,或是更為嚴重的惡意人士攻擊,導致在雲端空間上的檔案有損壞、遺失、變動的可能,因此需要制定完善的即時稽核系統來檢驗檔案的安全。即時稽核系統與違約協定,可以透過密碼學的證據釐清問題責任歸屬的一方,當問題發生時可以快速找到出問題的人,進一步提供賠款的動作,但是合約簽屬的往往也會受到區域的空間限制,許多的違約服務都會因為簽署的地點而受限制,這造成使用者的不便,雲端服務不受空間的受制,但是雲端違約的服務卻受到限制,看起來是不合裡,即使你得到了雲端服務商的回應,但也沒辦法確定在有效的時間拿到賠款,而且判斷是否有違約的部分,也有可能是由雲端服務商進行調查與判斷,使用者在不符雲端服務商的判決情況下,可能需要尋求可信任第三方的幫助下,完成違約服務的部分。
因此我們提出了可以讓使用者在問題發生了,可以透過密碼學的證據來自動申請判決的服務,透過使用區塊鏈系統上的智能合約程式來判斷密碼學證據是否有達到需要賠款的動作,同時使用區塊鏈的金流來到完成賠款的動作,使用者可以不受空間的限制,何時何地都可以進行申訴,可以在有效的時間內完成申訴與賠款,不須任何第三方的介入,提升使用者對雲端服務商的信任。
1. Mell, P. and T. Grance, The NIST definition of cloud computing. (2011).
2. GoogleDrive. (2012); Available from: https://www.google.com/intl/zh-TW_ALL/drive/.
3. Dropbox. Available from: https://www.dropbox.com.
4. OneDrive. Available from: https:// onedrive.live.com/about/zh-tw/.
5. iCloud. Available from: https://www.icloud.com/.
6. SugarSync. Available from: https://www2.sugarsync.com/.
7. Hwang, G.-H., J.-Z. Peng, and W.-S. Huang. A mutual nonrepudiation protocol for cloud storage with interchangeable accesses of a single account from multiple devices. in 2013 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. 2013. IEEE.
8. Mollier, J.H., Process and system for transmission of Signned messages. 1984, Google Patents.
9. Hwang, G.-H., W.-S. Huang, and J.-Z. Peng. Real-time proof of violation for cloud storage. in 2014 IEEE 6th International Conference on Cloud Computing Technology and Science. 2014. IEEE.
10. Hwang, G.H., et al., Fulfilling mutual nonrepudiation for cloud storage. 2016. 28(3): p. 583-599.
11. Swan, M., Blockchain: Blueprint for a new economy. 2015: " O'Reilly Media, Inc.".
12. Narayanan, A., et al., Bitcoin and cryptocurrency technologies: A comprehensive introduction. 2016: Princeton University Press.
13. Bitcoin. Available from: https://www.bitcoin.com/.
14. Ethereum. Available from: https://etherscan.io/.
15. Litecoin. Available from: https://chainz.cryptoid.info/ltc/.
16. monero. Available from: https://monerohash.com/#.
17. Lamport, L., et al., The Byzantine generals problem. 1982. 4(3): p. 382-401.
18. Nakamoto, S., Bitcoin: A peer-to-peer electronic cash system. 2008.
19. Wood, G.J.E.p.y.p., Ethereum: A secure decentralised generalised transaction ledger. 2014. 151: p. 1-32.
20. Buterin, V.J.w.p., A next-generation smart contract and decentralized application platform. 2014.
21. Weifund. Available from: http://weifund.io/.
22. UJO.from https://www.ujomusic.com/
23. VirtuePoker. Available from: https://virtue.poker/.
24. AXA. Available from: https://www.axa.com.hk/zh.
25. Johnson, Don, Alfred Menezes, and Scott Vanstone. "The elliptic curve digital
signature algorithm (ECDSA)." International journal of information security 1.1
(2001): 36-63.